¿Ataques al usar https en la cafetería para acceder a la cuenta bancaria? [duplicar]

2

Corríjame si me equivoco: si usa https, la comunicación con un servidor es segura porque está cifrada. Si mi computadora está conectada a una red inalámbrica y alguien puede ver todos los datos / tráfico sin procesar entre yo y el enrutador inalámbrico, entonces solo verán la comunicación cifrada. Lo único que pueden ver es a qué sitio web / dirección IP me conecté.

¿Esto es correcto?

He escuchado un par de veces que aún no debería estar accediendo a su cuenta bancaria en una cafetería porque los hackers pueden "hacer cosas" a menos que use una VPN . Esto se menciona, por ejemplo, en este video de Youtube .

En el video vinculado al mismo se menciona que un atacante puede usar dispositivos y técnicas para obtener mucha información.

Mis preguntas son:

  1. ¿Qué tipos de dispositivos y métodos generales se pueden usar para obtener esta información?
  2. ¿Qué tipo de información puede extraer el atacante? Si el tráfico está encriptado, ¿cómo puede el atacante ver algo de esa comunicación? ¿Pueden, por ejemplo, ver el saldo de mi cuenta?
pregunta Thomas 30.11.2016 - 16:35
fuente

3 respuestas

3

Son muy vagos en el video vinculado, así que no hay una guía real allí. Podría pensar en los siguientes riesgos:

  • Incluso si usa HTTPS, los dominios que visita serán visibles para el intruso. Es posible que no desee que el mundo conozca todos los dominios que visita ...
  • Claro, todo está bien siempre y cuando uses HTTPS. ¿Pero en realidad lo estás usando? SSLStrip es una cosa real y, a menos que confíe en usted mismo para verificar que la conexión sea segura cada vez que , podría caer en ella fácilmente.
  • En teoría, el malo podría haber encontrado un certificado deshonesto de alguna manera o podría haber algún error en la implementación de TLS de su navegador. Si bien no es común, estas cosas no son desconocidas.
  • Existen vulnerabilidades conocidas (como POODLE, CRIME y BEAST) en las antiguas versiones de cifrado SSL. Pero si usa un navegador moderno, esto no debería ser un problema (y no estoy seguro de que lo sea incluso si usa uno antiguo).

De estos cuatro puntos, los dos primeros son los únicos por los que realmente me preocuparía. Pero el primero no se aplica realmente a la banca, y el segundo puede manejarse simplemente verificando la conexión. Entonces, si bien no haría banca en línea en una cafetería a menos que realmente tuviera que hacerlo por alguna razón, no es el fin del mundo si lo haces.

También tenga en cuenta que el programa que vinculó para revelar que están patrocinados por una compañía de VPN en su página de inicio .

También debo mencionar que aquí puede haber problemas legales. ¿Está su banco dispuesto a devolverle el dinero en caso de que su cuenta haya sido secuestrada si ha accedido a ella a través de una cafetería con Wi-Fi, incluso si la razón por la que se secuestró su cuenta ha sido nada que ver con eso?

    
respondido por el Anders 30.11.2016 - 17:28
fuente
2

HTTPS encripta la comunicación de un punto a otro. Entonces, si los dos puntos son su dispositivo (computadora portátil / teléfono) y el otro punto es su banco, esa información está encriptada. Sin embargo, es bastante trivial configurar a un hombre en el ataque central en wifi abierto. El atacante podría configurar un punto de acceso wifi falso con el mismo SSID. Si te conectas a eso, el atacante podría mirar gran parte de tu tráfico y permitir que el atacante sea el segundo punto en el que tenga lugar el cifrado.

Ahora, los navegadores modernos probablemente identificarán cualquier certificado SSL usado como una falta de coincidencia y advierten o bloquean.

Aparte de esto, hay varios otros datos que se recopilan en este método sin un ataque MiTM en el cifrado SSL. Los bancos son conocidos por no cumplir con los estándares óptimos de desarrollo de aplicaciones y también pueden ocurrir otros ataques, como el secuestro de sesiones o la fuga de información.

Un atacante también podría usar el ataque MiTM para forzarte a acceder a una página web falsa que se parece a la página de inicio de sesión de la cuenta bancaria. Luego, pueden pedirle que ingrese su nombre de usuario y contraseña y lo redireccione al sitio legítimo. Puede pensar que algo salió mal, pero luego capturan sus credenciales. La ingeniería social en este escenario es más probable que realmente husmear en SSL.

La piña wifi es un ejemplo específico de cómo se podría lograr esto. Puede usar SSLStrip para intentar y forzar a los usuarios a sitios que no sean SSL. enlace

En general, si no tengo el control y estoy compartiendo una conexión con otras personas que no controlo, no voy a acceder a ninguna información confidencial de esa red. Ni siquiera accederé a mi información financiera en mi teléfono a menos que esté en el wifi de mi teléfono.

    
respondido por el Andrew Alaniz 30.11.2016 - 17:18
fuente
0

Hay ataques de hombre en el medio que se pueden realizar, también hay formas de prevenirlos.

Primero está atacando cómo llegas al sitio web. si va a enlace y se le redirige a enlace o haga clic en enlace para ir a enlace y luego se pueden cambiar los datos de enlace de modo que nunca obtenga un enlace / redireccionamiento para acceder a una página https y el intermediario pretende ser enlace y le proporciona la información que obtiene de enlace y envía todo lo que les envíes al banco. Esto se puede mitigar escribiendo enlace .

La otra forma es más difícil pero posible. Si el intermediario puede obtener un certificado válido para enlace , entonces puede sentarse en la descripción intermedia de lo que el banco les envía con el certificado bancario y luego cifrarlos. con su certificado y enviándolo a usted y luego haga lo contrario cuando envíe los datos bancarios. La mejor mitigación que puede hacer para esto es, en parte, ser muy limitada (hay cientos y no los usa a todos) en las CA que tiene como confiables. La mitigación que el banco puede hacer es utilizar HPKP y HSTS, que son formas en que su computadora puede saber si el certificado es un certificado autorizado del sitio.

¿Qué tipos de dispositivos y métodos generales se pueden usar para obtener esta información?

Una computadora, no se necesita nada más, pero ayuda si son dueños de la red, pero eso también se puede hacer con una computadora

¿Qué tipo de información puede extraer el atacante? Si el tráfico está encriptado, ¿cómo puede el atacante ver algo de esa comunicación? ¿Pueden, por ejemplo, ver el saldo de mi cuenta?

utilizando los ataques anteriores, pueden ver cualquier cosa, ya que en ambos casos pueden descifrar los datos.

    
respondido por el Topher Brink 30.11.2016 - 17:07
fuente

Lea otras preguntas en las etiquetas